View
217
Download
0
Category
Preview:
Citation preview
Pagina 1 di 2
Brescianet.comSito di supporto alla didattica
http://lnx.brescianet.com/ScuolaForum2015/
5O - 1 MODULOhttp://lnx.brescianet.com/ScuolaForum2015/viewtopic.php?f=1&t=9
5O - 1 MODULOda e01692
Appunti estemporanei scritti dal docente in laboratorio durante la lezione
15/9/2015 - 5O - 1 MODULOda e01692
condivisione di risorse => rete
NOS => sistema operativo di rete:collezione di prg che consente la
gestione delle risorse HW e SW di rete
OS => sistema operativo di rete:collezione di prg che consente la
gestione delle risorse HW e SW locale
Livelli di comunicazione:
fisico
protocollo
contenuti
protocollo insieme di regole che 2 interlocutori devono conoscere per
poter comunicare
CABLAGGIO
rete ethernet , token ring
Wifi
nic => scheda di rete
wan => usato per unire in un'unica grande rete le sottoreti distribuite
in un ambito geografico ampio (esempio natione, regione ,... pianeta)
La wan per eccellenza è internet
classificazione per estensione, topologia (pag 8)
19/9/2015 - 5O - 1 MODULOda e01692
Rete lineare => grosso difetto manca di centralità per cui è di
difficile gestione
FDDI => connessioni in fibra ottica
1+2+...N => N(N+1)/2
1+2+...N-1 => (N-1)N/2
Inviato: 07/09/2015, 8:24
Inviato: 15/09/2015, 7:01
Inviato: 19/09/2015, 10:57
Le reti mesh sono altamente affidabili grazie ai percorsi ridondati
la portante => forma d'onda priva di alterazioni (INFO)
per inviare info modifico la portante (in ampiezza, in fase , in
altezza)
CS carrier sense => controllo che la portante sia libera
collisione => 2 entità che trasmettono nello stesso istante
il nr di collisioni inficia sulla qualità della connessione
la probabilità di collisione aumenta all'aumentare dei pc connessi
spiegato perche la eth crolla quando la backbone viene interrotta.
ieee = certifica gli standard (le regole su come ad esempio deve
avvenire una comunicazione)
Spiegato come mai la token ha perso rispetto a ETH
Spiegato come viene gestita la collisione in Token Ring
Se l'anello si apre salta tutta la rete.
anche la token manca di centralità
Spiegato come rendo stellare una rete ad anello (5_MAU)
5T
rete stellare => difetto se si rompe il nodo centrale tutta la rete
viene interrotta
rete mesh => percorsi ridondati => se un nodo si rompe la rete continua
a funzionare
22/9/2015 - 5O - 1 MODULOda e01692
arrivato alle 10base2, 10BaseT => pag18/30 - 5O
bit per secondo => unità di misura della trasmissione (UM)
NIC => network interface card => scheda di rete
Inviato: 22/09/2015, 6:59
cavo incrociato => consente la connessione tra 2 pc senza usare un HUB
(rete 10baseT)
Una rete eth crolla quando ho un numero di postazioni connesse con circa
25 macchine connesse (per via dell'alta probabilità di collisione)
SWITCH => hub intelligente che riconosce i nic ad esso connessi tramite
un codice universale (MAC ADDRESS)
Gli switch costruiscono una tabella dei mac address delle entità ad esso
collegate e la utilizzano per indirizzare i messaggi. Qualora un mac
address non appartiene alla zona di rete gestita da quello switch il
messaggio viene scaricato sulla porta dove è connesso il successivo
switch. L'operazione si ripete fino a che non arrivo nella zona di reta
a cui appartiene il mac address del destinatario
IANA è l'ente che assegna alle ditte produttrici di NIC i set di MAC
ADDRESS da utilizzare. Non posso avere un NIC che ha un mAC Address = ad
un altro NIC.
Rete ETH condivisa => non esiste un meccanismo di partizionamento della
rete volto a ridurre il rischio di collisioni (usano solo HUB)
Switched Eth => quella degli switch dove tramite la tabella dei mac
address individuo il percorso verso il destinatario (EVItando di
inondare la rete con un segnale broadcast)
Armadi tecnologici => consentono la connessione da un punto fisico
(esempio primo piano) ad un altro (esempio 15 piano) semplicemente
creando un ponte tra due porte rj45 (una di input e una di output)
completate slide Reti
26/09/2015 - 5O - 1 MODULOda e01692
detto in 5T {
rj11 => connettore telefonico
rj45 => connettore Rete eth baseT
}
Inviato: 26/09/2015, 10:56
Gli armadi tecnologici permettono la modifica della distribuzione delle
connessioni alla rete all'interno di un edificio senza ricorrere a
modifiche fisiche della rete.
Il baud /bps => UM della trasmissione
megabit
gigabit
ROUTER => dispositivo che collega reti "fisicamente" diverse
FIREWALL (di rete) => dispositivo che protegge una rete controllando gli
ingresse e le uscite (evita che gli utenti interni possano accedere a
certi siti)
I dispositivi molto spesso risultano fusi in un unico apparato.
IPCONFIG /ALL => mostra le impostazioni del vs pc (di rete)
Vantaggi POWERLINE
1) Costo di installazione irrisorio
2) Know how per implementarlo bassissimo
SVANTAGGI:
1) Lentezza rispetto alle wired tradizionali
2) Sicurezza (chi può accedere alla rete elettrica può accedere alla
rete dati)
speedy => rete che consente di accedere ad internt mediante rete
elettrica ad onde convogliate. I concentratori sono posti all'interno
delle cabine di distribuzione della rete elettrica cittadina.
Un modem speedy ha solo come connessione il cavo di alimentazione
26/09/2015 5T
hub attivo e passivo => sapere
SO di rete => NOS
UNIX
windows 2012 server
windows 2008 server
windows 2003 server
SO Client
win 10 enterprise / professional => versioni che contengono i client dei
servizi che un server mette a disposizione
Win home => SO adatto all'uso casalingo
win 8 home
I servizi di rete oltre ad essere di condivisione sono anche policies
ovvero regole di accesso alle risorse.
introduzione sullo schema a livelli (aria - lingua - contenuto)
mezzo trasmissivo - protocollo (regole di comunicazione) - servizio
(motivo per cui effettuo la trasmissione)
29/09/2015 - 5O - 1 MODULOda e01692
tcp/ip => il protocollo + diffuso in assoluto => nato in UNIX => è
utilizzato praticamente in tutti gli ambiti di rete
La stratificazione in livelli consente di suddividere un problema in
sottoproblemi. Ogni livello comunica con il livello che sta sopra.
L'ultimo livello comunica con l'utente per cui deve proporre il servizio
offerto in modo comprensibile
partire da pag 5 dei livelli ISO
HUB livello 1 => non tratta il segnale ma lo replica su tutte le uscite
repeater (hub attivo <= alimentato elettricamente) livello 1 =>
rigenera il segnale per consentire trasmissioni su percorsi molto
lunghi.
ricordarsi l'unità di questo livello il bit
Livello 1 => come deve essere il segnale
Livello 2 => si preoccupa di come identificare le entità fisiche
coinvolte nella trasmissione. Il mac address per quanto riguarda la ETH
è la realizzazione reale della specifica DATALINK (liv. 2). Lo switch è
un dispositivo che appartiene a tale livello
mittente 0101010 (deve trasmettere 7 bit)
il protocollo di controllo dell'errore conosciuto da mittente e
destinatario ha la seguente regola
se il nr di 1 è pari aggiungo 0 altrimenti 1
mittente invia 0101010+1
destinatario
caso 1) riceve questa sequenza 0101000+1. Non è rispettata la regola per
Inviato: 29/09/2015, 7:00
cui il destinatario si avvede dell'errore
caso 2) riceve questa sequenza 0101010+1. destinatario accetta
(rispettata la regola)
caso 3) riceve questa sequenza 0100010+0. destinatario accetta
(rispettata la regola)
questo controllo si chiama parity check oppure check sum. Non riesce a
stabilire il doppio errore
Per aumentare la sicurezza nella trasmissione potrei aggiungere + bit di
controllo. Chiaramente + bit aggiuno minore è la q.tà di info reale che
potrò trasmettere.
Esempio: massima ridondanza: rispedisco 2 volte la sequenza di bit
0101010 0101010
potrò rilevare + errori ma alla fine la banda (q.tà di dati trasmessa
nell'unità di tempo) si dimezza.
Utilizzando un controllo dell'errore a matrice sono in grado di rilevare
l'errore ma anche di correggerlo (non sempre)
1010111 1
0010111 0
1110011 1
1010101 0
1010010 1
0011101 0
0000101 0
0101100 1
Nel livello 2 abbiamo come unità fondamentale il frame che contiene info
come il mac del mittente e del destinatario.
Il comando ARP mostra l'associazione tra i mac address (livello 2) e gli
indirizzi ip (livello 3)
3/10/2015 - 5O - 1 MODULOda e01692
riprendere dall'Accesso condiviso al canale (MAC):
indirizzo Ip => identifica a livello logico una postazione
x.x.x.x dove x è un numero compreso tra 0 e 255
l'ip identifica la macchina a livello logico ed è modificabile da parte dell'utente (esperto)
Inviato: 03/10/2015, 10:59
arp rappresenta l'anello di congiunzione tra livello 2 e liv 3. Mostra associazione mac address
(fisico) e ip (logico)
arp => deriva da ARPANET (antenato di INTERNET)
routing => politica di instradamento - regole che stabiliscono le modalità di scelta del percorso
da un nodo mittente ad uno destinatario
fault tolerance => capacità di un sistema di proseguire nell'erogazione di un servizio in caso di
guasti
percorsi statici => garantiscono una maggior velocità ma poco fault tolerance
percorsi dinamici => non sono definiti a priori ma si basano su algoritmi che valutano il traffico
sulla rete del percorso da scegliere
Il messaggio viene spezzettato in pacchetti contenenti una testata (ip sorgente e destinatario +
nr progressivo).
I pacchetti arrivano a destinazione in modo disordinato. Il livello 3 si preoccupa di stabilire le
modalità di ricostruzione del messaggio.
L'unità di trasmissione è quindi il pacchetto (nel pacchetto viene incapsulato il frame del
livello 2).
Anche a livello 3 abbiamo il controllo dell'errore
ping <ip> => mi consente di stabilire se una postazione è raggiungibile
ICMP => protocollo del livello 3 di tipo diagnostico. Si preoccupa di stabilire se una connessione
è attiva. Il comando PING utilizza proprio questo protocollo
browser =>http =>tcp/ip
livello 6/7 => livello 5 => livelli 3/4 (rete/trasporto)
ping => echo =>icmp
livello 4 => si preoccupa di gestire la connessione e il trasporto dei dati
livello 5 => è il servizio base che una rete può fornire
livello 6 => definizione dei formati dei dati e delle strutture
livello 7 => applicazione che presenta in modo umano l'informazione trasmessa.
5T -- 3/10/2015
Unità del livello 4 è il segmento - rivedere la frammentazione dei messaggi (pag 4)
Nelle wireless non avendo un ritorno del segnale (nelle wired si) non riesco a comprendere se
qualcuno usa la portante per cui prima di trasmettere chiedo se la linea è libera
IP => protocollo livello 3 - rete
ip => definizione degli indirizzi IP (identificatori logici)
Definizione degli indirizzi IP
ip4 e ip6
nr ip possibili => 256*256*256*256
0.0.0.0 default route => indica l'uscita dalla rete (se la richiesta da info 2 deve andare su
brescianet.com devo seguire l'uscita). Nessuna macchina potrà avere questo IP
6/10/2015 - 5O - 1 MODULOda e01692
un indirizzo IP che inizia con 255 si dice netmask
Supponiamo un pc con ip
192.168.1.9
netmask
255.255.255.0
192.168.1.27 appartiene alla stessa rete
192.168.2.27 non appartiene alla stessa rete
Il net mask suddivide in modo logico la rete.
Un pc con ip 192.168.1.9 che un netmask 255.0.0.0
192.168.1.27 appartiene alla stessa rete
192.168.2.27 appartiene alla stessa rete
192.208.2.27 appartiene alla stessa rete
10.208.2.27 non appartiene alla stessa rete
Un pc con ip 192.168.1.9 che un netmask 255.255.0.0
192.168.1.27 appartiene alla stessa rete
192.168.2.27 appartiene alla stessa rete
192.208.2.27 non appartiene alla stessa rete
10.208.2.27 non appartiene alla stessa rete
Un pc con ip 192.168.1.9 che un netmask 255.255.255.255
Con questo netmask la rete è composta da un solo pc
Un ip che termina con 0 non è un ip assegnato ad un pc ma identifica
un'intera rete
192.168.1.0 => ip di rete
composta dai pc con ip del tipo: 192.168.1.x
192.168.0.1 => ip di un pc normale (non termina con 0)
172.31.0.0 => ip di rete
Inviato: 06/10/2015, 6:57
composta dai pc con ip del tipo: 172.31.x.x
Ip di broadcast (sono quelle che terminano per 255)
192.168.1.255
Gli ip di broadcast servono ad una postazione per comunicare o
richiedere un'informazione a tutte le macchine appartenenti alla stessa
rete (definita tramite il netmask). Ad esempio mediante una richiesta
broadcast ogni pc (arp-request) richiede alle macchine connesse
l'associazione IP-MAC Address.
ip privato => un ip che non appartiene ad internet
ip pubblico => un ip che appartiene ad internet
1 ... 126 =>ip di classe A
ip di classe A
hanno un netmask che è 255.0.0.0
10.x.x.x => ip di rete privata di classe A (non possono essere abbinati
ad un server o un client in internet)
Nr di ip disponibili in una rete di classe A
1.x.y.z => 255*255*254 => 16.581.375
x 0..254
y 0..254
y 1..254
Gli IP di classe A sono usati da aziende con moltissime postazioni nella
rete (esempio un provider di connessione)
provider => società che fornisce servizi
provider di connessione (POP) => società che come servizio mi consente
di entrare in internet
C:\Users\TEMP>ping www.brescianet.com
I router adsl hanno sempre un doppio ip - uno privato per rendere
visibile in lan il dispositivo e uno pubblico per poter essere visibile
in rete INTERNET
Esecuzione di Ping www.brescianet.com [31.11.33.60] con 32 byte di d
Risposta da 31.11.33.60: byte=32 durata=11ms TTL=113
Risposta da 31.11.33.60: byte=32 durata=12ms TTL=113
Risposta da 31.11.33.60: byte=32 durata=11ms TTL=113
Risposta da 31.11.33.60: byte=32 durata=11ms TTL=113
17/10/2015 - 5O - 1 MODULOda e01692 Inviato: 17/10/2015, 10:57
riprendere con ip classe B
128.y.x.x 191.y.x.x
suo netmask 255.255.0.0 => i primi 2 numeri dell'ip caratterizzano una particolare rete logica
quante reti di classe B ho ?
(191-128+1)*255
nr di host (dispositivi connessi) = 255*254
Ip di classe B che vanno da 172.16.x.x 172.31.x.x => sono privata
C:\Users\TEMP.LICEOLEONARDO>ping iveco.it
Esecuzione di Ping iveco.it [160.220.151.73] con 32 byte di dati:
Risposta da 160.220.151.73: byte=32 durata=22ms TTL=112
Risposta da 160.220.151.73: byte=32 durata=22ms TTL=112
C:\Users\TEMP.LICEOLEONARDO>ping www.bresciaoggi.it
Classe C => netmask 255.255.255.0
range 192.y.y.x => 223.y.y.x
y => serve per definire la sottorete logica
x => serve per definire il singolo host
Quante reti posso avere in classe c ? => 255^2
Quante macchine per ogni singola rete ? => 254
Le reti che iniziano per 192.0.y.x ... 192.254.y.x sono di rete privata
Esempio di classe C ----------------------------
Esecuzione di Ping www.bresciaoggi.it [213.92.49.168] con 32 byte di dati:
Risposta da 213.92.49.168: byte=32 durata=14ms TTL=51
Risposta da 213.92.49.168: byte=32 durata=13ms TTL=51
Risposta da 213.92.49.168: byte=32 durata=14ms TTL=51
Risposta da 213.92.49.168: byte=32 durata=13ms TTL=51
REtE di LOOPBACK => 127.0.0.0
IP di LOOPBACK => 127.0.0.1
NETMASK ASSOCIATO => 255.255.255.255
Si tratta del IP che identifica il mio computer. Viene utilizzato per testare il corretto
funzionamento del protocollo IP all'interno della mia macchina e come autoriferimento.
La rete di loopback è quella costituita da un solo pc: il mio
ESEMPIO DI DOMANDA
dare i nomi ai seguenti indirizzi
1.2.255.255 => ip di broadcast di classe pubblica A
10.0.0.0 => ip di rete privata di classe A
255.255.0.0 => netmask
127.0.0.3 => non esiste!
1.0.0.256 => non esiste!
5T 10/10/2015 (domanda successiva spiegata ma riprendere la prossima volta)
IP 4
DOMANDE:
Quanti host (nr di ip) ho in una rete di classe A, B, C ?
A) 1...126.x.x.x => 255^3 (guardo le x)
B) 128...191.y.x.x => 255^2 (guardo le x)
C) 192...223.y.y.x => 254 (guardo le x)
Quanti host totali ho in ogni classe A, B, C ?
A) 1...126.x.x.x => 255^3*126 (nr host * nr reti)
B) 128...191.y.x.x => 255^2*255*(191-128+1) (nr host * nr reti)
C) 192...223.y.y.x => 254*255^2*(223-192+1) (nr host * nr reti)
Quante reti di classe A, B, C ho ?
A) 1...126.x.x.x => 126
B) 128...191.y.x.x => (191-128+1)*255 (guardo le y)
C) 192...223.y.y.x =>(223-192+1)*255^2 (guardo le y)
Quanti host ho in ogni rete privata di classe A, B, C ?
dal mio pc devo andare a http://www.brescianet.com
route print => mostra le tabelle di routing statiche. E' possibile anche aggiungere ulteriori
percorsi con l'opzione add
A) 10.x.x.x => 255^3 (guardo le x)
B) 172.16.x.x ...172.31.x.x => 255^2 (guardo le x)
C) 192.168.y.x => 254 =>254 (guardo le x)
Quante reti private di classe A, B, C ho ?
A) una sola la 10
B) 16 => da 172.16... a 172.31...
Classe C Poichè ho questo range 192.0.y.x ... 192.254.y.x
le reti private di classe C sono: 255*255
Se il mio PC ha l'ip di http://www.apple.it allora quel sito non sarà per me raggiungibile
NaT =meccanismo che abbina una macchina con ip pubblico (un router solitamente) ad una macchina
con ip privato (in base alla porta)
Server HTTP => programma per erogare le pagine inserite su un computer => IIS , Apache ad esempio
=> sono l'alter ego dei browser
IP6 => ulteriore versione di IP4 per gestire (identificare) un numero maggiore di HOST.
GATEWAY => impostazione del pc che indica alla macchina a quale dispositivo scaricare le richieste
destinate a 0.0.0.0. Solitamente corrisponde al router
5T 17/10/2015
Tutti gli orari sono UTC
Pagina 1 di 2
udp tcp
20/10/2015 - 5O - 1 MODULOda e01692
riprendere dal socket e dalle caratteristiche di UDP e TCP
socket => quintupla di valori che identifica in modo univoco una
connessione
https://www.google.it:21/
Ricordarsi udp (1.B.1) / tcp 1.E.2
1) check sum => tutti e 2 i protocolli controllano la correttezza dei
pacchetti in arrivo - solo il tcp richiede la trasmissione
2) nr pacchetti => i pacchetti arrivano disordinati - la ricostruzione
del pacchetto viene rifatta dal tcp - nell'udp viene demandato a livello
+ alto
3) Porte : la comunicazione richiede la definizione di una porta
4) Nel tcp la connessione viene continuamente testata
PPP => protocollo tcp su linee seriali (esempio modem ADSL con
connessione USB)
Esempi di percorsi
http://127.0.0.1:8080
http://lnx.brescianet.com/ScuolaForum2015/
index.php
IIS e APACHE sono server HTTP
document root => cartella di tutti i documenti erogati dal server http
directory index => nome predefinito del file che verrà caricato nel caso
l'url non contenga un riferimento al file ma ad una cartella
index.php
http://lnx.brescianet.com:80/ScuolaForum2015/index.php
se la document root fosse c:\caio\pippo allora il documento scaricato
sul server si trova:
c:\caio\pippo\ScuolaForum2015\index.php
document error => definizione di pagine di errore personalizzate
provare la pubblicazione di qualcosa sul mio registro
Powered by phpBB® Forum Software © phpBB Group
https://www.phpbb.com/
Inviato: 20/10/2015, 6:57
Pagina 2 di 2
Brescianet.comSito di supporto alla didattica
http://lnx.brescianet.com/ScuolaForum2015/
5O - 1 MODULOhttp://lnx.brescianet.com/ScuolaForum2015/viewtopic.php?f=1&t=9
24/10/2015 - 5O - 1 MODULOda e01692
Spiegato in 5T ----
Numeri porta del sorgente : perchè sono casuali ?
spiegato
Numeri porta del destinatario : perchè sono predefiniti ?
spiegato
---
5T 20/10/2015
I server funzionano quasi sempre in background (senza che
l'utente abbia evidenza della sua esecuzione). In WIN
tale modalità è implementata nei "Servizi"
ServerName ==> nome macchina server (o IP)
listen (o port) => porta dove il server risponde
documentroot => cartella dei documenti
Domanda 1
URL
index.php
identificazione del file sul server
c:\caio\pippo\ScuolaForum2015\index.php
Quale è la document root ?
c:\caio\pippo
Domanda 2
URL
http://lnx.brescianet.com/index.php
identificazione del file sul server
c:\caio\pippo\ScuolaForum2015\index.php
Quale è la document root ?
c:\caio\pippo\ScuolaForum2015
In queste URL
www.brescianet.com => document root
www.brescianet.com/pioppo ==> cartella pioppo sotto la
document root
non indico il file per cui il server http (HTTPD)
erogherà la pagina di quella cartella (nel 1° caso la
document root) il cui nome è indicato nella directory
index
Inviato: 24/10/2015, 10:57
riavvio il server WEB per fargli rileggere il file
httpd.conf (file di configurazione)
DirectoryIndex caio.html, index.html
in httpd.conf => lo # è una riga di commento => verrà
ignorata dall'httpd server
pubblicare entro 9/11/2015 alle 23.59.59 (5O e 5T)
file di cfg APACHE:
C:\Program Files (x86)\Apache Group\Apache\conf
24/10/2015 5T
tra un server TCP/IP e un client del V Livello ISO/OSI la
comunicazione avviene mediante uno scambio di messaggi
testuali.
riprendere dall'esempio dell'HTTP testuale (5O)
27/10/2015 - 5O - 1 MODULOda e01692
tra un server TCP/IP e un client del V Livello ISO/OSI la comunicazione avviene mediante uno
scambio di messaggi testuali.
riprendere dall'esempio dell'HTTP testuale (5O)
PROTOCOLLI DI POSTA
SMTP => invio dei messaggi
POP3 => ricezione dei messaggi
IMAP => alternativa a pop3
client di posta => outlook, firebird , eudora
Il poter utilizzare i comandi testuali per comandare un server smtp consente la spedizione di
tantissime mail in pochi attimi (basta costruire un prg con un db)
SMTP
Porta => 25
Autenticazione => nessuna
Servizio => invio
Client => solito client di posta
POP3
Porta => 110
Autenticazione => richiesta
Servizio => ricezione
Inviato: 27/10/2015, 9:05
Client => solito client di posta
La comunicazione della posta è di tipo asincrono
La chat è un tipo di comunicazione asincrono
Perchè esiste lo spam (per via della mancanza di autenticazione del smtp). Lo spam è l'invio
massivo di posta indesiderata.
Perchè i server pop3 possono non notificare l'errata mail di un destinatario ? Per evitare che
meccanismi automatici riescano a costruire elenchi di mail reali.
I client di posta SMTP/POP3 devono essere configurati per poter essere usati. Non usabili quindi
quando non uso un mio dispositivo. Alternativa => ricorro al client HTTP
VANTAGGI CLIENT DI POSTA Http:
1) L'UTENTE può accedere alla sua posta da qualsiasi postazione
2) per il provider la mediazione di un server http aumenta i livelli di sicurezza poichè l'accesso
ai server SMTP e POP3 avviene all'interno del proprio dominio. All'interno del proprio dominio i
livelli di sicurezza possono essere gestiti in modo opportuno evitando l'utilizzo fraudolento del
server
3/11/2015 - 5O - 1 MODULOda e01692
IMAP => consente la gestione di elenchi in linea - simile al pop3.
Quando configuro un client di posta nuovo tali elenchi di mail vengono
scaricati dal server
5T 27/10/2015
riprendere da RELAY (spedizione con provider d'accesso=provider di
posta) disegno già iniziato
imap => 143
no-relay => meccanismo che impedisce l'utilizzazione del server smtp se
la rete del provider di connessione non coincide con quella del provider
di posta. In altre parole se sono collegato con alice non posso usare
una mail @libero.it (richiede una connessione infostrada)
Quando ci si connette con internet tutta l'attività viene registrata in
file di log
Solo in particolari stati dove la giurisdizione internazionale non
Inviato: 03/11/2015, 8:00
arriva è impossibile accedere ai file di log e quindi risalire al
responsabile di un determinato reato.-
FTP => 21 - protocollo primitivo per lo scambio dei files.
FTP => utilizzato per aggiornare le pagine di un sito WEB. Richiede
un'autenticazione. La trasmissione avviene in chiaro per cui è possibile
che qualcuno intercetti le mie passwd
ftps => ftp sicuro => la comunicazione è criptata (è l'analogo di https)
Server FTPD => IIS , FIlezillaServer , CesarFTP
Client FTP=> IE, Filezilla Client , Ws_ftp_le
I client ftp devono essere configurati => utilizzo sempre i soliti server ftp per cui con la cfg evito di dover
digitare user/passwd tutte le volte
file testuali => intesi come sequenze di byte interpretati come char ascii
file binary => non testuali: immagini, audio, word,
freeware => prg gratuito sempre
shareware => prg gratuito per un breve periodo di prova poi richiede il pagamento per essere utilizzato
ulteriormente
opensource => prg gratuito del quale sono accessibili i codici sorgenti (il prg scritto con un linguaggio ad alto
livello)
7/11/2015 : 5O - 1 MODULOda e01692
FILE TEMPORANEI => cache locale del browser dove vengono salvate le
pagine lette. In questo modo successive letture non richiedono un
ulteriore download e al tempo stesso danno l'idea di una connessione
molto veloce.
PROXY
1) FILTRA LE USCITE (definisco gli utenti e dove possono andare)
2) occulta la cfg della lan locale (sicurezza)
3) cache di rete (le pagine visitate vengono salvate in locale e se un
altro pc richiede la stessa pagina verrà usata la copia salvata sul
proxy)
4) condivisione della connessione (usato in presenza di modem di tipo
USB)
5) Per i provider di connessione. Mi basta un solo IP pubblico per
Inviato: 07/11/2015, 12:01
gestire più connessioni ad internet
DOMANDE:
CItare 2 client proxy => qualsiasi browser
Citare 2 server proxy => ISA, Proxy+
Porta predefinita del browser => nessuna sono libero di impostarne una a
mio piacere (solitamente 8080)
TELNET => PROTOCOLLO DI SESSIONE CHE MI CONSENTE DI ESEGUIRE IN REMOTO
DEI COMANDI SU UN SERVER. E' LA BASE DEL PARADIGMA MAINFRAME
--- 5T 7/11/2015 riprendere dal mainframe e in toto i protocolli di
SERVER RAS => meccanismo obsoleto per creare WAN mediante reti dedicate
VANTAGGIO : SICUREZZA (connessione punto punto)
SVANTAGGO: COSTOSA (linea dedicata )
EVOLUZIONE DEL SERVER RAS
VPN => permette di implementare delle WAN ma utilizzando una connessione
condivisa (internet)
10/11/2015 -: 5O - 1 MODULOda e01692
sessione - anche server ras
C:\Program Files (x86)\Apache Group\Apache\conf
Problema delle comunicazioni riservate
criptazione
sicurezza dell'interlocutore
http => non adatto per transazioni di tipo economico (scambio di comandi
testuali in chiaro sulla rete condivisa)
https soddisfa i requisiti delle comunicazioni riservate
porta 443
Generalmente la comunicazione avviene mediante uno scambio di chiavi
(parole segrete che vengono usate per criptare il messaggio). Il server
invia la sua chiave, il client la usa per cifrare il messaggio che viene
inviato al server. Il server può, avendo la chiave, decifrare il
messaggio. Ma se il server è un sito cammuffato ? Posso correre il
rischio di inviare le mie credenziali di accesso a terzi che potranno
Inviato: 10/11/2015, 8:02
quindi effettuare operazioni ad esempio sul mio cc
verisign, thwathe
L'ente certificatore rilascia dei certificati digitali a chi lo richiede
(devono cacciare vile pecunia per ottenerlo!). I messaggi criptati
possono essere decifrati solo con l'intervento dell'ente certificatore
che garantisce l'identità del server
Anche la posta certificata si basa sullo stesso meccanismo. Il mittente
spedisce un messaggio criptato mediante il certificato acquistato. Il
destinatario per leggere il messaggio richiede all'ente certificatore la
chiave di decriptazione che consente la lettura in chiaro del messaggio
Introdotto il paradigma dei mainframe (riprendere con i vantaggi)
14/11/2015 5O - 1 MODULOda e01692
Sessione => porzione di ram dedicata all'esecuzione di un determinato
prg associato ad un terminale
5T 10/11/2015
ricordarsi il telnet
la trasmissione delle sessioni al terminale richiedono una banda molto
bassa (il terminale è a caratteri per cui un monitor 80 char x 24 righe
=> 80x24 byte complessivi)
TELNET => protocollo di sessione remota (lavoro su un server remoto
senza collidere con altri utenti)
Controllo remoto => accedo in remoto ad una macchina acquisendone
l'utilizzo esclusivo (nessuno in contemporanea potrà usare tale
macchina).
spiegato cosa è il backup
Nelle situazioni standalone i dati sono gestiti e salvati da un unico
pc.
know how => conoscenza
Inviato: 14/11/2015, 11:59
14/11/2015 5T
riprendere dagli svantaggi del terminal server
14/11/2015 5O
riprendere dai super calcolatori
21/111/2015 - 5O - 1 MODULOda e01692
riprendere dai super calcolatori
mainframe => potente nella gestione dei dati (adatto a situazioni aziendali e che richiedono la registrazione di
grosse moli di dati)
super calcolatori => adatti al calcolo scientifico (cray)
controllo remoto => e' come se mi sedessi davanti ad un PC ubicato altrove. Il prg di C.R. cattura gli input
della mia tastiera/mouse locale e li invia al pc remoto. Le modifiche video sul pc remoto vengono poi inviate
al mio pc locale. Con il C.R. solo una persona può usare quel PC
Ricordarsi applicazioni di Accesso remoto: Radmin, VNC,
Teamviewer e Desktop remoto
Con il terminal server la situazione è simile ma N utenti usano N macchine remote contemporaneamente
SERVER DI POSTA : EXCHANGE, SQUIRREL MAIL , SENDMAIL
No groupware
5T 17/11/2015
reti peer to peer (P2P) => le entità che compongono tale rete non sono a priori client ne server ma il ruolo
continua a cambiare
VANTAGGI
1) facilità di installazione
2) la gestione richiede un basso know how
3) costi contenuti (LE macchine non hanno particolari cfg ma sono assimilabili ad un normale PC)
SVANTAGGI
1) adatta a piccole reti (poichè gestita da funzionalità di rete di base di un SO locale : esempio win10)
2) difficoltà della gestione delle versioni (devo darmi una politica che impone gli operatori di salvare tutto
quello che viene aziendalmente prodotto all'interno di una macchina di riferimento) (mancanza di centralità)
3) difficoltà di backup (mancanza di centralità)
4) livelli di sicurezza molto bassi
reti c/s (client server) => reti dove il ruolo è definito a priori. Una macchina è server oppure client
VANTAGGI
1) elevati livelli di sicurezza
2) performance elevate
3) la figura centrale del server rende possibile una gestione corretta delle versioni e del backup
4) non ha limiti per quanto riguarda la dimensione
SVANTAGGI
1) elevati costi di cfg (i server che sono definiti a priori devono avere un HW adeguato a reggere un carico
immenso prodotto dai singoli client che si connettono
2) richiede NOS quindi richiede un know how elevato => costi di gestione elevati
Inviato: 21/11/2015, 12:02
3) costi di politiche di fault tolerance elevati. Se il server si ferma non posso + lavorare.
NAMING IN INTERNET
.it = >top level domain => italico
Il GARR è l'ente che si preoccupa di gestire tutti i domini sotto il .it
Il garr stabilisce quali nomi possano essere assegnati. Ad esempio i nomi geografici non possono essere
assegnati a privati o ad aziende. Anche i nomi legati a marchi non possono essere assegnati se non alle aziende
che lo detengono. Nomi già assegnati non possono essere riassegnati.
internic => ente americano che gestisce i domini sotto i tld non nazionali o americani
.us
.com => tld commerciale
.net => tld rete
.mil
.gov
.edu
.org
completare con il punto 1.E.9
5T 21/11/2015
whois => servizio che associa al nome di un dominio diverse figure ad esso associate
esempio
titolare del dominio
registrar
registrar => società che consente la registrazione di domini sulla rete. Quando un cliente acquista un dominio
il registrar controlla che sia assegnabile e poi invia la richiesta finale al GARR. Il GARR registra il dominio
richiesto in un elenco visibile in internet tramite un servizio TCPIP noto con il nome di DNS
24/11/2015 - 5O - 1 MODULOda e01692
Quando un nome è accettato dal GARR il nome viene inserito in un elenco DNS con abbinato l'ip
statico reale del server. Tutte le richieste verso quel nome mnemonico verranno risolte grazie al
servizio DNS
RISOLUZIONE DEI NOMI MNEMONICI (3 livelli)
1) FIle HOSTS => contiene un elenco di abbinamenti
IP => Nome Mnemonico
E' il primo livello di risoluzione ovvero il pc legge prima di tutto tale file quando deve
risolvere un nome mnemonico ad esempio digitato sul browser. All'inizio di Internet la risoluzione
dei nomi era affidata proprio a questo elenco ma il crescere delle dimensioni la sua manutenzione
(manuale) è diventata impossibile
se nel file hosts scrivo questa riga
216.58.210.227 web.spaggiari.eu
appena accedo a a web.spaggiari.eu mi appare il sito della google
Inviato: 24/11/2015, 9:07
2) Cache DNS => elenco di risoluzioni dei nomi temporaneo (hanno una scadenza dettata dal
parametro TTL : time to live) contenente abbinamenti IP/Nome Mnemonico precedentemente risolte e
salvate temporaneamente in locale
3) Ultimo il server DNS
I nomi rimossi da un DNS di un TLD nazionale diventano quindi irraggiungibili
Un pc senza DNS (nelle cfg) pur essendo connesso non può navigare
pippo.it => dominio
www.pippo.it => macchina utilizzata per il servizio web all'interno del dominio pippo.it
Non è detto che la macchina che eroga le pagine abbia un nome WWW
lnx.brescianet.com/
smtp.pippo.it => porta 25 servizio di invio della posta
pop3.pippo.it => porta 110 servizio di ricezione della posta
nntp.pippo.it => porta 119 servizio di news (servizio simile al forum ma che utilizza i client di
posta). Si invia un messaggio di posta al gruppo e tutti gli iscritti lo ricevono e possono
rispondere. Quindi i client NNTP sono i prg di posta.
telnet.pippo.it => porta 23 => sessione remota (la comunicazione avviene in chiaro
ssh.pippo.it => porta 22 => telnet criptato
rsh.pippo.it => come il telnet ma non fornisce un output di risposta. Non ha interazione con
l'utente. si preoccupa solo di inviare il comando
ftp.pippo.it => porta 21
http.pippo.it => porta 80
https.pippo.it => porta 443
29/11/2015: 5O - 1 MODULOda e01692
protocolli di sessione => ssh, telnet e rsh
accesso remoto => una sola persona può operare sul pc remoto => sostanzialmente il sw di accesso remoto
cattura tastiera, mouse e monitor e li remotizza virtualmente
sessione remota => più utenti usano la stessa macchina remota in contemporanea in sessioni di lavoro
separate.
5T 24/11/2015 -riprendere dagli apparati di rete
Un ripetitore (repeater) riceve un segnale debole (attenuato dalla lunghezza del collegamento o dai disturbi
sulla linea), lo “rigenera” e lo ritrasmette in modo da garantire una percorrenza su distanze più lunghe. Esso
opera al livello 1 dello standard ISO-OSI.
macaddress => livello 2
i macaddress connessi allo switch vengono registrati. In questo modo uno switch sa dove inviare un messaggio
senza impegnare le altre porte (le collisioni quindi nella switched eth non esistono)
ricordarsi il significato di sniffing
bridge => unisce reti fisicamente identiche (livello 2)
Inviato: 01/12/2015, 7:08
router => dispositivo che collega 2 reti fisicamente # (livello 3) riconosce gli ip e non i macaddress. Ha sempre
2 connettori fisicamente # (diverso)
Può un PC essere un router ? Si se ha 2 schede di rete # (diverso)
Può un PC essere un bridge ? Si se ha 2 schede di rete =
politiche di instradamento => ricerca del percorso da seguire per giungere a destinazione
Ricordarsi TRACERT => mostra il percorso dei router attraversati per giungere a destinazione
route => serve per creare percorsi statici.
Routing Statico => percorso definito a priori statico ed immutabile. Utile se voglio evitare di intasare
determinati percorsi di rete. Se però qualche dispositivo salta sono fermo
Routing Dinamico => percorso generato dinamicamente dai vari router sulla base del traffico di rete e della
disponibilità dei canali trasmissivi
segnale analogico => segnale continui
segnale digitale => segnale 0 /1
portante => segnale di riferimento (analogico) che viene modificato opportunamente per inviare informazione
(esempio la mia voce).
La variazione della portante viene decodificata del ricevitore e trasformata ad esempio nella voce
dell'interlocutore che parla dall'altra parte
MODEM = MODULATORE/DEMODULAtORE => converte segnali digitali (PC) in segnali analogici (rete telefonica)
(si dice modulazione) e viceversa (si di demodulazione). Il modem è un router => 2 porte seriale (protocollo
slip per implementare il tcp/ip su rete seriale) / rj11
nel modem la portante vocale viene impegnata dalla trasmissione e pertanto non è possibile navigare e parlare
contemporaneamente.
Nei router ADSL la portante è differente per cui navigo ed uso il telefono contemporaneamente. L'interferenza
della portante adsl sulla portante vocale viene eliminata mediante l'uso di opportuni filtri.
slide proxy in toto (studiare)
GATEWAY => dispositivo che connette NOS differenti (7 livello)
FIREWALL => meccanismo di protezione della rete da accessi indesiderati.Le regole sono di tipo DENY (nego) o
ALLOW (permetto)
Ricordarsi DMZ => zona di rete esposta della lan che contiene i server internet.
Personal firewall => meccanismo di protezione locale (per il PC).
28/11/2015 5T
NOS => protocollo di rete nativo
linux/unix ==> tcp/ip
windows => netbeui (win 95)
novell => ipx/spx
mainframe => DLC
VaxStation Digital => DECNET
apple => appletalk
Tutti gli orari sono UTC
Pagina 2 di 2
perchè il TCP/IP ha vinto => spiegato
1/12/2015 - 5O - 1 MODULOda e01692
1.x.x.x
10.
172.16.x.x 172.31.x.x
192.168.y.x
CONTROLLO DELL'ERRORE
1010111+bit messo a 1 se il nr di 1 è pari 0 dispari
1010111+0
se ricevo 10101100 => errore il bit di controllo non rispetta la regola
Powered by phpBB® Forum Software © phpBB Group
https://www.phpbb.com/
Inviato: 01/12/2015, 7:53
Recommended